Abo
  • Services:
Anzeige
Die Telekom warnt vor gefälschten Rechnungen.
Die Telekom warnt vor gefälschten Rechnungen. (Bild: Johannes Eisele/AFP/Getty Images)

Malware: Telekom warnt vor gefälschten Rechnungen

Die Deutsche Telekom warnt vor gefälschten Rechnungen, die in ihrem Namen verschickt werden. Sie fordern zum Download einer Schadsoftware auf, die noch nicht von allen Virenscannern erkannt wird. Dabei ist es sehr leicht, das Schreiben als Fälschung zu erkennen.

Anzeige

Wenn die Telekom Rechnungen per E-Mail verschickt, dann auch mit der Buchungskontonummer des Kunden - so einfach wäre es eigentlich, die immer wieder auftauchenden Fälschungen zu erkennen. Das gelingt aber offenbar nicht allen Empfängern solcher Mails, sonst wäre die Telekom als Absender für die Virenverteiler nicht so attraktiv.

Und so ist es wieder einmal das Kommunikationsunternehmen selbst, das vor einer neuen Fälschungswelle warnt. Seit dem 13. Mai 2014 werden der Telekom zufolge massenhaft Mails verschickt, die angeblich einen Link enthalten, unter dem eine noch ausstehende Rechnung heruntergeladen werden kann. Unter der Adresse gibt es jedoch eine als PDF getarnte ausführbare Datei mit Schadcode.

  • Zuerst sprach die Telekom noch von einem Bitcoin-Trojaner... (Screenshot: Golem.de)
  • ... wenig später revidierte sie ihrer erste Einschätzung. (Screenshot: Golem.de)
Zuerst sprach die Telekom noch von einem Bitcoin-Trojaner... (Screenshot: Golem.de)

Laut eigenen Analysten der Telekom wird das Programm unter anderem dazu genutzt, um auf dem Rechner des Opfers nach Bitcoins zu schürfen, die dann bei den Malwarebetreibern abgeliefert werden. Die weiteren Funktionen, etwa zur Verbreitung oder für Spam-Attacken, sind noch nicht entschlüsselt. Der Telekom zufolge entdeckten am 14. Mai 2014 auch noch nicht alle Virenscanner den Schädling.

Nicht nur die fehlende Buchungskontonummer und der Hinweis auf den Download von einem Webserver, der nicht der Telekom gehört, sollten bei solchen Mails stutzig machen. Nach Angaben des Unternehmens sind alle offenen Rechnungen auch im Kundencenter einsehbar. Wenn eine vermeintliche Rechnung per Mail eintrifft, muss ihr Betrag auch dort vermerkt sein. Dass die Nutzer in solchen Mails inzwischen immer öfter mit vollem Namen angesprochen werden ist allein noch kein Hinweis auf die Echtheit eines solchen Schreibens. Da Malwareversender oft auch komplette Datensätze ihrer Zielpersonen besitzen, sollten sie sich darauf nicht verlassen.

Nachtrag vom 14. Mai 2014, 18:00 Uhr

Nach einer ersten Analyse der Datei teilte die Telekom mit, dass der Schadcode nicht für Bitcoin-Mining genutzt wird. Man gehe von einem Trojaner aus, dessen Auswirkungen man aktuell jedoch noch nicht kenne, heißt es von Unternehmensseite. Die Überschrift wurde von uns entsprechend angepasst.


eye home zur Startseite
jaykay2342 15. Mai 2014

Damit sich so etwas mal als Standard etabliert müssten große Unternehmen mal damit...

0xDEADC0DE 15. Mai 2014

Wieso natürlich muss jeder Telekom-Kunde sein überschüssiges Geld auf eine einsame Insel...

nie (Golem.de) 14. Mai 2014

Wir haben das schnellstmöglich korrigiert. Ich habe die erste Meldung der Telekom und...



Anzeige

Stellenmarkt
  1. AOK Rheinland/Hamburg - Die Gesundheitskasse, Köln
  2. Vodafone GmbH, Düsseldorf
  3. Daimler AG, Sindelfingen
  4. Fresenius Medical Care Deutschland GmbH, Bad Homburg


Anzeige
Spiele-Angebote
  1. (-60%) 7,99€
  2. 69,99€ (Release 31.03.)
  3. 4,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Mit digitalen Workflows Geschäftsprozesse agiler machen
  2. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  3. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation


  1. Brandgefahr

    Akku mit eingebautem Feuerlöscher

  2. Javascript und Node.js

    NPM ist weltweit größtes Paketarchiv

  3. Verdacht der Bestechung

    Staatsanwalt beantragt Haftbefehl gegen Samsung-Chef

  4. Nintendo Switch im Hands on

    Die Rückkehr der Fuchtel-Ritter

  5. Raspberry Pi

    Compute Module 3 ist verfügbar

  6. Microsoft

    Hyper-V bekommt Schnellassistenten und Speicherfragmente

  7. Airbus-Chef

    Fliegen ohne Piloten rückt näher

  8. Cartapping

    Autos werden seit 15 Jahren digital verwanzt

  9. Auto

    Die Kopfstütze des Fahrersitzes erkennt Sekundenschlaf

  10. World of Warcraft

    Fans der Classic-Version bereuen "Piraten-Server"



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Reverse Engineering: Mehr Spaß mit Amazons Dash-Button
Reverse Engineering
Mehr Spaß mit Amazons Dash-Button

Tado im Test: Heizkörperthermostate mit effizientem Stalker-Modus
Tado im Test
Heizkörperthermostate mit effizientem Stalker-Modus
  1. Focalcrest Mixtile Hub soll inkompatible Produkte in Homekit einbinden
  2. Airbot LG stellt Roboter für Flughäfen vor
  3. Smarte Lautsprecher Die Stimme ist das Interface der Zukunft

Routertest: Der nicht ganz so schnelle Linksys WRT3200ACM
Routertest
Der nicht ganz so schnelle Linksys WRT3200ACM
  1. Norton Core Symantec bietet sicheren Router mit Kreditkartenpflicht
  2. Routerfreiheit bei Vodafone Der Kampf um die eigene Telefonnummer
  3. Router-Schwachstellen 100.000 Kunden in Großbritannien von Störungen betroffen

  1. Re: Wie so etwas immer wieder Verwundern auslöst...

    ArcherV | 16:13

  2. Re: Abwärtskompatibel?

    nolonar | 16:13

  3. Re: Wehret den Anfängen!

    Garrona | 16:13

  4. Re: Es wird schwer für Nintendo

    mnementh | 16:13

  5. So hat NEC angekündigt...

    M.P. | 16:12


  1. 14:17

  2. 13:21

  3. 12:30

  4. 12:08

  5. 12:01

  6. 11:58

  7. 11:48

  8. 11:47


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel